BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=229

Russian Security Newsline
Хотите установить RSN на своем сайте?

Серьезная уязвимость в Oracle
dl // 09.11.07 17:50
Переполнение буфера позволяет аутентифицированному удаленному пользователю выполнить произвольный код на системе с правами аккаунта, под которым запущен сервер базы данных.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/11/01.html]
Производитель извещен в феврале (!), в ноябре опубликован демонстрационный код. Как минимум, уязвимости подвержена версия Oracle Database 10g Release 2 со всеми обновлениями по состоянию на февраль 2007, не исключаются и другие версии.

Предположительно, Oracle уже подготовила исправление, но не планирует ради его публикации нарушать свой квартальный цикл выпуска патчей. Так что ближайшее обновление ожидается не ранее 15 января.

Источник: iDefense Labs
теги: oracle, уязвимости  |  обсудить  |  все отзывы (0)


Утечка личной информации на Одноклассники.ru
dl // 31.10.07 22:18
Довольно забавная ошибка, хотя потенциально применимая для целенаправленного использования.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/12.html]
Проявилась в тот момент, когда Антон Носик опубликовал в своем журнале ссылку на одноклассническую страницу организатора беспорядков, случившихся на вчерашних политических дебатах. В ссылку был включен идентификатор сессии, что привело к весьма своеобразным последствиям.

Во-первых, страница стала доступна и незарегистрированным пользователям (возможно, идентификатор сессии и был включен ради этого, а не просто по неосторожности). Во-вторых, после ее открытия переход по ссылкам верхнего меню ("Моя страница", "Мои сообщения") приводит к отображению соответствующих страниц случайных (или не очень) пользователей сервиса, дает просматривать личные сообщения, фотографии, редактировать профиль и т.п.

По одной из версий, таким образом засвечивается страница пользователя, перед этим прошедшего по ссылке с идентификатором сессии. Если это предположение правильно, то существует возможность целенаправленной атаки путем заманивания на соответствующую ссылку. Звучит вполне правдоподобно, впрочем, однозначно подтвердить эту версию, попеременно заходя с нескольких аккаунтов, лично мне не удалось - то ли поток желающих пройтись по ссылке стал слишком велик, то ли источник проблемы все-таки в чем-то другом.

Похоже, что ошибки вокруг запоминания логина становятся настоящим бичом онлайновых сервисов.

Update. Дырку довольно оперативно закрыли, но, судя по интенсивно меняющимся в последние минуты ее существования фотографиям и именам, желающих покуражиться над чужими аккаунтами оказалось не так уж мало (а что было бы, попади эти 3.5 часа на пик рабочего времени, и представить страшно). Так что пользователям из "группы риска", сходившим по носиковской ссылке, как минимум стоит наведаться на свою страницу.

Источник: dolboeb lj
теги: leak  |  обсудить  |  все отзывы (0)


Леопардовые грабли
dl // 30.10.07 23:46
Добрую традицию по выпуску неработоспособных решений в красивой упаковке Apple продолжила с выпуском OS X Leopard.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/11.html]
Первые дни после выхода принесли не слишком много косяков - ну да, в очередной раз выкинута поддержка старых приложений (интересно, сколько бы собак повесили на Microsoft, вздумай она отказаться от обратной совместимости ОС с приложениями 5-летней давности), за считанные часы разломали привязку системы к макам (хотя кому от этого легче, поддерживается все равно довольно ограниченный набор устройств), но это все мелочи.

А вот сегодняшнее известие более любопытно. Команда журнала Heize взглянула поближе на файрволл, идущий в поставке новой ОС, и обнаружила еще несколько забавных мелочей. Мало того, что в стартовой конфигурации файрволл идет фактически отключенным, но даже после его включения и явного прописывания запрета на доступ извне к системным службами, они по-прежнему оказывались доступными. При том, что в поставку системы входят некоторые службы не самых последних версий (например, ntpd и samba, более поздние версии которых включают исправления ряда уязвимостей), жизнь мак-пользователей обещает стать более интересной.

Согласно предположениям читателей Slashdot, собака порылась в том, что файрволл пропускает соединения не только с явно указанными службами, но и с теми, которые обзавелись доверенным сертификатом - что, видимо, справедливо для всех стандартных служб и на практике приводит к полной невозможности для пользователя ограничить к ним доступ.

Источник: slashdot
теги: apple, microsoft  |  обсудить  |  все отзывы (0)


DDoS на bash.org.ru
dl // 30.10.07 01:53
C утра 29 октября популярный сервер bash.org.ru находится под серьезной распределенной атакой, борьба с которой идет с переменным успехом.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/10.html]
Команда будет благодарна за любую информацию о заказчиках и исполнителях атаки.

Стоит заметить, что начавшая расползаться по блогам информация о конфискации сервера сотрудниками ФСБ и другие фантастические слухи годятся лишь для размещения на самом проекте в качестве одного из экспонатов.

Источник: сообщество bash.org.ru в lj
теги: DDoS  |  обсудить  |  все отзывы (6)


PDF-уязвимость пошла в массы
dl // 24.10.07 15:31
Буквально на следующий день после исправления серьезной уязвимости в Adobe Acrobat/Reader почтовые ящики многих пользователей оказались завалены спамом, включающим pdf-файлы, использующие данную уязвимость - всевозможные письма с заголовками 'invoice', 'statement', 'bill'.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/10/09.html]
Как минимум в качестве одного из источников этого спама назван один из питерских провайдеров, ранее замеченный в хостинге [полу]криминальных сайтов.

Источник: The Register
теги: adobe, уязвимости  |  обсудить  |  все отзывы (3)




««    «   221  |  222  |  223  |  224  |  225  |  226  |  227  |  228  |  229  |  230 >>  »    »»


Предложить свою новость



  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach